微软Microsoft Entra将部署条件式存取政策,登入管理入口将强制启用MFA

图片来源: 

微软

微软周一(11/6)宣布,将于Microsoft Entra中自动部署3项条件式存取(Conditional Access)政策,它们皆与多因素身分验证(MFA)有关,其中一项政策是要求管理员在登入各种Microsoft Admin Portals时,必须采用MFA。

负责身分安全的微软副总裁Alex Weinert强调MFA的重要性,指出当微软在十年前强制启用某些消费者服务的多因素身分验证之后,微软帐户遭骇的意外下滑了80%,且遭骇用户成功取回帐户的比例也从57%增加到81%。而且原本担心此一政策会令消费者感到麻烦而走人,没想到客户的留存率还增加了5%。

继之微软在2019年针对所有的新租户所提供的安全预设中,便启用了MFA,超过80%的新租户保留了该安全预设,2022年将该预设值延伸到既有租户,有超过94%的租户维持其启用状态,Weinert说,这些启用了MFA比未启用的客户所受到的危害少了80%,且整体的MFA利用率已超过37%,但微软的目标是100%。

这是因为微软的研究显示,MFA可降低99%帐户被盗的风险,且使用者的数位身分同时保护著他们的虚拟与实体资产,从微软每秒封锁逾4,000次的密码攻击来看,必须采用激进手段。

总之,这次微软打算于Microsoft Entra中自动部署3项条件式存取政策,一是在登入各种管理入口时必须采用MFA,二是原本即采用MFA的使用者在登入所有云端程式时都必须采用MFA,三则是要求Microsoft Entra ID Premium Plan 2用户在执行高风险登入行为时,必须采用MFA。

上述的第一项政策适用于所有的客户,只要是具特权的管理员要登入微软的管理入口时,就必须采用MFA,像是Microsoft Entra、Microsoft 365、Exchange及Azure等。此一政策涉及了14种管理员角色,涵盖全域管理员、应用程式系统管理员、Exchange系统管理员、密码管理员、安全性系统管理员、SharePoint系统管理员及使用者管理员等。

Weinert说,微软强烈推荐第一项政策,并将代替客户部署,且纵使客户得以选择退出上述政策,微软团队也会持续在某些特定互动时要求多因素身分验证。

微软预计自下周便会开始部署上述政策至所有合格的租户,租户有90天的时间可以审核并客制化相关政策,之后微软即会启用它们。